返回

Play Store上超过200个应用程序被抓到使用Facestealer监视Android用户

发布时间:2022-06-29 09:40:56 384
# android# 恶意软件# 设备# 货币# 入侵
Androids with Password Stealer

据观察,200多个安卓应用程序伪装成健身、照片编辑和益智应用程序,分发名为面部扒手虹吸用户凭据和其他有价值的信息。

趋势科技分析师Cifer Fang、Ford Quin和Zhengyu Dong在一份新报告中表示:“与另一种移动恶意软件Joker类似,Facestealer频繁更改其代码,从而产生了许多变体。”“自从发现以来,间谍软件一直在围攻谷歌游戏。”

Facestealer于2021由Doctor Web首次记录,指的是一组欺诈性应用程序入侵Android官方应用程序市场,目的是掠夺Facebook登录凭据等敏感数据。

在200个应用程序中,42个是VPN服务,其次是摄像头(20个)和照片编辑应用程序(13个)。除了获取凭据外,这些应用程序还用于收集Facebook cookie和与受害者帐户相关的个人识别信息。

此外,Trend Micro透露,它发现了40多个流氓加密货币矿工应用程序,这些应用程序针对对虚拟货币感兴趣的用户,使用恶意软件诱骗用户观看广告和支付订阅服务费用。

Androids with Password Stealer

一些伪造的加密应用程序,如Cryptomining Farm Your own Coin,更进一步,还试图窃取私钥和用于恢复加密货币钱包访问权限的助记短语(或种子短语)。

为了避免成为此类欺诈应用的受害者,建议用户检查负面评论,验证开发者的合法性,避免从第三方应用商店下载应用。

一项新的研究分析了在野外安装的恶意Android应用程序

诺顿·利洛克(NortonLifeLock)和波士顿大学(Boston University)的研究人员发布了他们所称的Android上潜在有害应用(PHA)的“最大的设备上研究”,该研究基于2019年至2020年间在1170多万台设备上安装的880万个PHA。

Androids with Password Stealer

“PHA在Google Play上平均持续77天,在第三方市场上持续34天,”研究指出,PHA被识别到与被删除之间存在延迟,新增3553个应用程序在被删除后出现跨市场迁移。

除此之外,研究还表明,当用户切换设备并从备份恢复时自动安装应用程序时,PHA平均会持续更长的时间。

据称,通过使用三星智能交换机移动应用程序,多达14000个PHA被转移到35500个新的三星设备上,这些应用程序在手机上的持续时间约为93天。

“Android安全模型严重限制了移动安全产品在检测恶意应用程序时的功能,使PHA能够在受害者设备上持续数天,”学者们说。“移动安全程序使用的当前警告系统无法有效说服用户及时卸载PHA。”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线